Datenschutz und Sicherheit

Ähnliche Dokumente
SAP Penetrationstest. So kommen Sie Hackern zuvor!

conjectmi Sicherheitskonzept

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

conjectpm Sicherheitskonzept

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Outsourcing. Projekte. Security. Service Management. Personal

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper

Cloud-Computing Praxiserfahrungen

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform

BTC IT Services GmbH

Ziele und Grundlagen des Integrierten IT-Betriebs

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Datacenter Star Audit 2.0

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Security Breakfast: Secure Hosting -

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Hosting in der Private Cloud

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

ICT-Sicherheitsleitlinie vom 11. August 2015

Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.

Am Farrnbach 4a D Cadolzburg

Sicherheit: Ein zentrales Thema für alle Leistungserbringer im Gesundheitswesen

Grundlagen des Datenschutzes und der IT-Sicherheit

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Softwareproduktinformation

IT-Sicherheit für KMUs

Offensive IT Security

Unsere Strategie - ASP

Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement.

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

Was traut die magellan der Cloud zu?

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Kopf frei dank advo.comfort

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Compliance Management

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING

Cloud Computing Chancen und Risiken für KMUs.

Herniamed gemeinnützige GmbH Neue Bergstr Berlin Geschäftsführer: Prof. Dr. med. Ferdinand Köckerling

DSC Best Practice for Utilities. Seit mehr als 20 Jahren Ihr Dienstleister für die Versorgungswirtschaft

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

Sicherheitsaspekte der kommunalen Arbeit

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Security Einfach Machen

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Mein Garten, mein Haus und meine Uhren

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Sicherheit in der Cloud

IT Security Investments 2003

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Informationen zur Datensicherheit/Datenschutz

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Unternehmenspräsentation

Technische und organisatorische Maßnahmen

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Klein Computer System AG. Portrait

So verkaufen Sie StorageCraft Cloud Backup for Office 365

IT-Systemadministrator inkl. MCSA, CCNA, ITIL11.

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Netzwerklösungen für mittelständische Unternehmen

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher.

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

Cloud Computing in SAP Umgebungen

So leicht ist Mobile Printing im ios-umfeld

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Die Controlling-Software für vollen Durchblick bei Ihren ITK-Kosten

Google Safesearch und HTTPS Scanning

Cloud-Lösungen von cojama.

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

Information zur Software DLRG Mitgliederverwaltung Württemberg

Transkript:

Datenschutz und Sicherheit Avendoo Lernwelt www.avendoo.de

Avendoo Lernwelt Mit Sicherheit Wissen erleben Die Digitalisierung ist in fast allen gesellschaftlichen Bereichen angekommen und entwickelt sich mehr und mehr zu einem festen Bestandteil des (Arbeits-)Alltags. Dazu gehören auch komplexe, sich schnell entwickelnde und vernetze Softwarelösungen, deren Funktionsweise oft ohne fundiertes Fachwissen nicht ersichtlich ist. Das Vertrauen in diese Systeme wird täglich auf den Prüfstand gestellt, denn nicht immer sind die Programme leicht bedienbar, datensicher oder funktionieren einwandfrei. Aus diesem Grund gilt es - für uns als E-Learning Software Anbieter die Sicherheit der Daten in Hinblick auf Vertraulichkeit, Verfügbarkeit und Integrität zu gewährleisten. Um das Risiko einer Schwachstelle auf ein Minimum zu reduzieren, setzen wir auf verschiedenste Sicherheitsmaßnahmen und Qualitätsmerkmale, zu denen Sie nachfolgend detaillierte Informationen erhalten. Für uns ist ein verantwortungsvoller Umgang mit den Daten selbstverständlich, daher verhindern wir mit den eingesetzten Maßnahmen nicht-autorisierte Datenmanipulationen und schützen Informationen. Ihre Daten in sicheren Händen Wir schreiben auch die Sicherheit kleiner Daten groß. Avendoo Lernwelt Datenschutz und Sicherheit 2

Mit Sicherheit entwickeln Die Softwareentwicklung der Avendoo Lernwelt findet ausschließlich am Hauptstandort der Magh und Boppert GmbH in Paderborn statt und wird grundsätzlich nicht an externe Dienstleister ausgelagert. Die Lernwelt ist somit ein vollständiges und echtes Made in Germany Produkt. Datensicherheit bei den Mitarbeitern der Magh und Boppert GmbH Unsere Mitarbeiter sind von der ersten Stunde auf das Thema Sicherheit und Datenschutz sensibilisiert. Wir achten stets darauf, dass am Ende des Arbeitstages keine Dokumente an den Arbeitsplätzen liegen bleiben. Alle Unterlagen in Papierform werden selbstverständlich geschreddert und gesondert entsorgt. Die Mitarbeiter der Magh und Boppert GmbH erhalten nur Zugriff auf Informationen, die für Ihre tägliche Arbeit erforderlich sind. All diese Maßnahmen sorgen für ein sicheres Grundverständnis im Umgang mit Daten unserer Kunden. Jeder Mitarbeiter der Magh und Boppert GmbH verpflichtet sich nach dem 5 des Bundesdatenschutzgesetzes (BDSG) auf das Daten und Fernmeldegeheimnis gemäß 88 des Telekommunikationsgesetz (TKG) und auf die Wahrung von Geschäftsgeheimnissen. Entwicklung nach OWASP Avendoo wird nach den Empfehlungen des Open Web Application Security Projects (OWASP) entwickelt. Die OWASP listet regelmäßig mögliche Angriffsszenarien auf und gibt Empfehlungen, wie sich eine Webapplikation dagegen schützen kann. Weiterführende Informationen finden Sie hier: www.owasp.org Codeanalysen und Hacking Tests Zusammen mit einem auf Security spezialisierten Anbieter wird der Quellcode von Avendoo ausgiebig getestet. Dabei muss die Software entsprechenden Einbruchsversuchen (= Hacks) standhalten. Schon während der Entwicklung neuer Funktionen werden darüber hinaus anerkannte Werkzeuge zur statischen Codeanalyse verwendet, die bereits frühzeitig kritische Stellen aufzeigen. Avendoo Lernwelt Datenschutz und Sicherheit 3

Agile Softwareentwicklung Avendoo wird in vierwöchigen Sprints weiterentwickelt. Diese kurze Sprintlänge ermöglicht nicht nur eine hohe Flexibilität gegenüber neuen Kundenanforderungen, sondern auch die Möglichkeit, Fehler schnell und effizient zu beheben. Sollte ein extrem kritischer Fehler (= High Security Bug) gefunden werden, kann Avendoo auch durch einen Sofortpatch innerhalb von wenigen Stunden aktualisiert werden. Preview-Systeme Bevor ein Release zum Produktivsystem eines Kunden gelangt, wird dieses auf Wunsch vorher auf ein Preview-System aufgespielt. So können Abweichungen bereits im Vorfeld erkannt und mögliche Risiken verhindert werden. Sicherheit im Betrieb der Lernwelten Sofern die Avendoo Lernwelt bei uns gehostet wird, läuft sie in einem deutschen Rechenzentrum. Dieses Rechenzentrum erfüllt folgende Sicherheitsstandards: Zertifizierungen Unser Rechenzentrum ist nach DIN ISO/IEC 27001 zertifiziert. Das Zertifikat weist ein adäquates Sicherheitsmanagement, die Sicherheit der Daten, die Vertraulichkeit der Informationen und die Verfügbarkeit der IT Systeme nach. Es bestätigt zudem, dass die Sicherheitsstandards kontinuierlich verbessert und nachhaltig kontrolliert werden. Physische Sicherheit Das Rechenzentrum verfügt über zwei geografisch getrennte Datacenterparks in Nürnberg und Falkenstein. Ein per Video überwachter Hochsicherheitszaun umschließt den gesamten Datacenterpark. Zufahrten sind nur über Zutrittskontrollterminals mit Transponder bzw. Zutrittskarten möglich. Sämtliche Bewegungen werden aufgezeichnet und dokumentiert. Des Weiteren setzt das RZ auf entsprechende Maßnahmen wie Unterbrechungsfreie Stromversorgung Umweltschonende Kühlung durch einen Doppelbodenaufbau Brandfrüherkennungssystem Zugang nur mit Zutrittsberechtigung Avendoo Lernwelt Datenschutz und Sicherheit 4

Netzwerksicherheit Die Netzwerksicherheit umfasst vielfach redundante Anbindungen. Um Web-Anwendungen, Websites, Server und Infrastruktur vor Angriffen aus dem Internet zu schützen, setzt das Rechenzentrum einen automatischen DDoS- Schutz ein. Abgeschirmter Avendoo Betriebsbereich Das Hosting der Avendoo Lernwelt Systeme ist vom Netz des Rechenzentrums nochmal durch von uns betriebene CISCO Firewalls abgekoppelt. Wir führen im Rechenzentrum eine eigene Zone, die nur von uns aus Paderborn gemanaged werden kann. Datenschutz im Rechenzentrums Alle Mitarbeiter des Rechenzentrums sind nach 5 des Bundesdatenschutzgesetzes (BDSG) auf das Datengeheimnis verpflichtet. Weitere Sicherheits-Aspekte Sicherheit in der mobilen Datenspeicherung Im Zeitalter der mobilen Datenspeicherung, Datenübertragung und Datennutzung ist ein verantwortungsbewusster Umgang mit sensiblen Daten von besonderer Bedeutung. Wir als Mitarbeiter der Magh und Boppert GmbH sind uns dieser wichtigen Thematik bewusst. Unsere Aufgabe besteht darin, auch in diesem Feld der mobilen Didaktik den Schutz Ihrer Daten zu wahren und stetig an der Verbesserung der Sicherheitsmaßnahmen zu arbeiten. Avendoo Lernwelt Datenschutz und Sicherheit 5

Das Avendoo Datenschutzkonzept Unser Datenschutzkonzept: Sicher, umfassend, vorausschauend. Avendoo als SaaS Hardware Infrastruktur Management Reporting Montoring SLA Lizenzen Backup Wenn Sie weitere Fragen zum Thema Datenschutz und Sicherheit haben, wenden Sie sich an unseren Vertrieb. Wir möchten gerne das notwendige Vertrauen bei Ihnen schaffen. Telefon: +49 (0) 52 51 69 88 99-0 Avendoo Lernwelt Datenschutz und Sicherheit 6

Magh und Boppert GmbH Hauptsitz Paderborn Schulze-Delitzsch-Straße 8 33100 Paderborn T +49 (0) 52 51 69 88 99-0 F +49 (0) 52 51 69 88 99-9 Niederlassung Hamburg Alter Wandrahm 12 20457 Hamburg T +49 (0) 40 3037614-0 F +49 (0) 40 3037614-9 www.magh-boppert.de vertrieb@avendoo.de Avendoo ist eine eingetragene Marke der Magh und Boppert GmbH. SAP-Produkte sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern. Oracle ist eine eingetragene Marke der Oracle Corporation und/oder ihrer angeschlossenen Unternehmen. Weitere verwendete Markennamen können, auch ohne besondere Kennzeichnung, eingetragene Marken oder Warenzeichen sein.